Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

добрый день.

возможно через RDP (подбор паролей) попал вирус шифровальщик и почти все файлы с расширением elpaco-team.

в архиве несколько зараженных файлов и само письмо о выкупе.

можете помочь расшифровать файлы?

02.rar

Опубликовано

Так же необходимы логи FRST с ПК где было шифрование.

 

Цитата

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool. Если система была переустановлена, то предупредите консультантов в своей теме об этом.

 

Опубликовано (изменено)

По очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

скрипт ниже:

 

Start::
HKLM\...\Run: [svhostss.exe] => C:\Users\nt_admin2\AppData\Local\Decryption_INFO.txt [927 2024-08-06] () [Файл не подписан]
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
2024-08-06 20:49 - 2024-08-06 21:21 - 000000927 _____ C:\Decryption_INFO.txt
2024-07-30 03:51 - 2024-07-30 03:51 - 000000000 ____D C:\Users\noname\Desktop\netSCAN
2024-07-30 03:48 - 2024-08-06 20:28 - 000000427 _____ C:\Windows\system32\u1.bat
2024-08-12 12:26 - 2022-08-10 17:06 - 000000000 ____D C:\temp
2024-08-06 21:22 - 2022-06-15 01:00 - 000000000 __SHD C:\Users\nt_admin2\AppData\Local\B030C116-A730-AE91-0CE4-073B07B52D85
End::

 

 

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС.

Изменено пользователем safety
Опубликовано
1 минуту назад, андрей77 сказал:

а где скрипт FRST.exe взять?

в моем сообщении выше.

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • SEDEK
      Автор SEDEK
      Добрый день! Наша компания столкнулась с мошенниками, которые заразили все сервера под управлением виндовс сервер. Очень прошу помочь, так как встали все рабочие процессы и офис не может функционировать.
       
      ZUT - Windows Server 2019
      Angel - Windows Server 2012 R2
      ZVID - Windows Server 2019
      Версия везде одна и та же keswin_12.10.0.466_ru_aes256.exe
      578A3A89.key
          Kaspersky Security for WS and FS
      578A3A88.key
          Kaspersky Security Center
       
       
      Addition.txt FRST.txt file .zip
    • SPQR35
      Автор SPQR35
      Зашифрованы документы на ПК. forumkasperskyclubru@msg.ws
      Addition.txt FRST.txt Файлы.rar
    • Gulzat
      Автор Gulzat
      Скорее всего вирус проник через RDP, распространился по доступным сетевым папкам, затронул только диск D, диск С не трогал. В готовых на сайте дешифровщиках не виден. Спасибо.
      Addition.txt FRST.txt virus.7z
    • VictorM630103
      Автор VictorM630103
      HEUR:Trojan-Ransom.Win32.Generic зашифровал файлы в системе. Добавленное расширение .gh8ta. Заражение произошло после открытия вложенного файла в электронном письме.
      Прилагаю логи, сообщение о выкупе. Файл вируса имеется в архиве (не прикреплен). Есть расшифрованные вымогателем пробные файлы.
      FRST.txt Файлы и сообщение о выкупе.zip
    • stifler511
      Автор stifler511
      Здравствуйте, зашифровали файлы forumkasperskyclubru@msg.ws
      Addition.txt FRST.txt
      примеры
      Примеры файлов.rar
×
×
  • Создать...